SQL Injection-Sicherheitslücken in Seagate Personal Cloud Media Server ermöglichen das Abrufen privater Daten

Sicherheit /. SQL Injection-Sicherheitslücken in Seagate Personal Cloud Media Server ermöglichen das Abrufen privater Daten 1 Minute gelesen

Seagate



Der Seagate Media Server ist ein UPnp / DLNA Network Attached Storage-Mechanismus, der in die Seagate Personal Cloud für die Verwendung auf individueller Ebene integriert ist. In einem Hinweis auf der IoT-Website zur Suche nach Sicherheitsfehlern Summer of Pwnage wurden mehrere SQL-Injection-Schwachstellen im Seagate Media Server entdeckt und diskutiert, die das Abrufen und Ändern von persönlichen Daten gefährden, die in der vom Medienserver verwendeten Datenbank gespeichert sind.

Die Seagate Personal Cloud ist ein Cloud-Speicher, in dem Fotos, Videos und andere Arten von Multimedia auf dem Medienserver gespeichert werden. Wenn persönliche Daten in diese Cloud hochgeladen werden, werden sie durch Berechtigungsprüfungen und Kennwortsicherheit geschützt. Innerhalb ihres Layouts existiert jedoch ein öffentlicher Ordner, in den nicht autorisierte Benutzer das Recht haben, Daten und Dateien hochzuladen.



Laut dem beratend Diese Funktion für öffentliche Ordner kann von böswilligen Angreifern missbraucht werden, wenn sie problematische Dateien und Medien in den Ordner in der Cloud hochladen. Die Dateien dieser nicht autorisierten Angreifer können sich dann so verhalten, wie sie entworfen wurden, und so das willkürliche Abrufen und Ändern von Daten in der Datenbank des Medienservers ermöglichen. Glücklicherweise schränkt die Tatsache, dass der Seagate Media Server eine separate SQLite3-Datenbank verwendet, die böswilligen Aktivitäten solcher Angreifer und das Ausmaß ein, in dem sie diese Sicherheitsanfälligkeit ausnutzen können.



ZU konzeptioneller Beweiß ist zusammen mit dem Hinweis verfügbar, der zeigt, dass das auf dem Medienserver verwendete Django-Webframework mit .psp-Erweiterungen befasst ist. Alle Uploads, die diese Erweiterung enthalten, werden über das FastCGI-Protokoll sofort zum Seagate Media Server-Teil der Cloud umgeleitet. Wenn Sie die Erweiterungen bearbeiten und schädliche Dateien über den öffentlichen Ordner in den Medienserver einfügen, können Angreifer Code ausführen, um Daten vom Server abzurufen, oder die bereits vorhandenen Daten geringfügig ändern.



Es wurde festgestellt, dass diese SQL-Injection-Schwachstellen die Firmware-Versionen 4.3.16.0 und 4.3.18.0 der Seagate Personal Cloud SRN21C betreffen. Obwohl dies die einzigen getesteten waren, erwartet der Anbieter, dass auch andere Versionen betroffen sein könnten. Um die damit verbundenen Risiken zu mindern, eine neue Firmware-Version 4.3.19.3 wurde für die Seagate Personal Cloud veröffentlicht, die die Umleitungsmechanismen für Öffentliche Ordner und Erweiterungen schließt, die diese Art von Sicherheitsanfälligkeit zulassen.